SlideShare a Scribd company logo
1 of 2
Download to read offline
Seguridad en Internet
Estamos acostumbrados a utilizar Internet para realizar muchas
actividades que nos resultan cotidianas como: contactar con amigos y
familiares a través del correo electrónico, relacionarnos con gente en las
redes sociales, leer las noticias, realizar compras en línea, compartir
información…
Aunque usar Internet es muy fácil y cómodo, puede provocar que tengas problemas
si no haces un uso correcto de todas las cosas mencionadas anteriormente. Ya que
en Internet no todo el mundo tiene buenas intenciones y pueden llegar a realizar
acciones maliciosas como robarnos las contraseñas de acceso a nuestros servicios:
correo electrónico, redes sociales, banca por Internet; instalarnos virus en el
ordenador, conseguir información privada sobre nosotros…
Por este motivo, para poder disfrutar de todas las cosas buenas que te ofrece
Internet, es importante que conozcas los riesgos que existen y, también, cómo
hacer un uso correcto de los servicios de Internet para poder mantenerte seguro.

Internet ofrece muchísimas ventajas, pero al
igual que en la vida real, es necesario tomar
ciertas medidas de seguridad para evitar
posibles riesgos.

Amenazas informáticas
Los atacantes mejoran sus técnicas para lograr sus propósitos. Pero con
unas sencillas medidas para proteger el sistema y mediante unos buenos
hábitos en el uso de Internet, estaremos protegidos.
Se acabaron los tiempos en los que el afán de los creadores de virus era el
reconocimiento público. La evolución de las tecnologías de la información no ha
pasado desapercibido para los delincuentes, que desarrollan en ellas sus
actividades maliciosas con el objeto de lucrarse.
Virus circulando por la red
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos
y usuarios incautos. Las principales motivaciones para infectar tu equipo son
varias:
Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu
identidad y hacer desaparecer tu dinero.
Utilizar tu sistema como puente para realizar otro tipo de actividades
maliciosas; enviar correo basura o atacar otros sistemas.
Las vías de entrada de los virus para infectar los sistemas son muy variadas y están
en constante evolución. Las más comunes son:
Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el
navegador y en los programas utilizados para ver las páginas; reproductores
de video, visores de texto (pdf), etc.
Al abrir ficheros maliciosos, que llegan al sistema a través del correo
electrónico, mensajería instantánea, redes P2P o descargados directamente de
alguna página poco confiable.
Al conectar al ordenador memorias USB que previamente han sido utilizadas
en un PC infectado.
Para protegerte tendrás que tener en cuenta una serie de buenas practicas; unas
sencillas medidas -una primera vez antes de ponerte a navegar- para configurar el
sistema de forma segura, y apoyarlo con unos buenos hábitos –al navegar, al usar
el correo, mensajería instantánea…- que no te expongan a situaciones
de riesgo innecesario.

Cantidad de correos innecesarios
Cuando recibes correos electrónicos de remitentes que no conoces y con contenidos
que son ofertas comerciales o no te interesan en absoluto, estas recibiendo spam.
Ejemplos típicos de spam son:
Venta de medicamentos –como viagra o sucedáneos- y toda clase de
productos milagrosos
Software pirata o supuestamente original a precios de escándalo
Ofertas de trabajo con suculentos dividendos
Descuentos para suscripciones a páginas pornográficas o de apuestas
Aparte de la perdida de tiempo que esto te supone el spam también es utilizado
como apoyo a otras actividades maliciosas; como la propagación de virus o el
fraude bancario (mediante notificaciones que suplantan la identidad de tú banco).
El avance de las nuevas tecnologías de la comunicación, abre también nuevas vías
a los spammers - individuos u organizaciones que envían spam - por las que hacen
llegar la publicidad. Servicios altamente difundidos como la mensajería instantánea,
chats, foros…incluso el teléfono móvil, están también siendo utilizados para tal fin.

More Related Content

What's hot

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosleidydi4n4
 

What's hot (19)

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Viewers also liked

Viewers also liked (6)

Ejercicio2
Ejercicio2Ejercicio2
Ejercicio2
 
Ejercicio13
Ejercicio13Ejercicio13
Ejercicio13
 
Ejercicio12
Ejercicio12Ejercicio12
Ejercicio12
 
Ejercicio9
Ejercicio9Ejercicio9
Ejercicio9
 
Ejercicio3
Ejercicio3Ejercicio3
Ejercicio3
 
Ejercicio6
Ejercicio6Ejercicio6
Ejercicio6
 

Similar to Ejercicio10

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 

Similar to Ejercicio10 (20)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 

Ejercicio10

  • 1. Seguridad en Internet Estamos acostumbrados a utilizar Internet para realizar muchas actividades que nos resultan cotidianas como: contactar con amigos y familiares a través del correo electrónico, relacionarnos con gente en las redes sociales, leer las noticias, realizar compras en línea, compartir información… Aunque usar Internet es muy fácil y cómodo, puede provocar que tengas problemas si no haces un uso correcto de todas las cosas mencionadas anteriormente. Ya que en Internet no todo el mundo tiene buenas intenciones y pueden llegar a realizar acciones maliciosas como robarnos las contraseñas de acceso a nuestros servicios: correo electrónico, redes sociales, banca por Internet; instalarnos virus en el ordenador, conseguir información privada sobre nosotros… Por este motivo, para poder disfrutar de todas las cosas buenas que te ofrece Internet, es importante que conozcas los riesgos que existen y, también, cómo hacer un uso correcto de los servicios de Internet para poder mantenerte seguro. Internet ofrece muchísimas ventajas, pero al igual que en la vida real, es necesario tomar ciertas medidas de seguridad para evitar posibles riesgos. Amenazas informáticas Los atacantes mejoran sus técnicas para lograr sus propósitos. Pero con unas sencillas medidas para proteger el sistema y mediante unos buenos hábitos en el uso de Internet, estaremos protegidos. Se acabaron los tiempos en los que el afán de los creadores de virus era el reconocimiento público. La evolución de las tecnologías de la información no ha pasado desapercibido para los delincuentes, que desarrollan en ellas sus actividades maliciosas con el objeto de lucrarse.
  • 2. Virus circulando por la red Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias: Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas; enviar correo basura o atacar otros sistemas. Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son: Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas; reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos, que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Para protegerte tendrás que tener en cuenta una serie de buenas practicas; unas sencillas medidas -una primera vez antes de ponerte a navegar- para configurar el sistema de forma segura, y apoyarlo con unos buenos hábitos –al navegar, al usar el correo, mensajería instantánea…- que no te expongan a situaciones de riesgo innecesario. Cantidad de correos innecesarios Cuando recibes correos electrónicos de remitentes que no conoces y con contenidos que son ofertas comerciales o no te interesan en absoluto, estas recibiendo spam. Ejemplos típicos de spam son: Venta de medicamentos –como viagra o sucedáneos- y toda clase de productos milagrosos Software pirata o supuestamente original a precios de escándalo Ofertas de trabajo con suculentos dividendos Descuentos para suscripciones a páginas pornográficas o de apuestas Aparte de la perdida de tiempo que esto te supone el spam también es utilizado como apoyo a otras actividades maliciosas; como la propagación de virus o el fraude bancario (mediante notificaciones que suplantan la identidad de tú banco). El avance de las nuevas tecnologías de la comunicación, abre también nuevas vías a los spammers - individuos u organizaciones que envían spam - por las que hacen llegar la publicidad. Servicios altamente difundidos como la mensajería instantánea, chats, foros…incluso el teléfono móvil, están también siendo utilizados para tal fin.